ドメイン名または受信者アドレスに基づく 接続の許 …...user@domain...

8
ドメイン名または受信者アドレスに基づく 接続の許可または拒否 この章は、次の項で構成されています。 受信者のアドレスに基づく接続の許可または拒否の概要 (1 ページ) 受信者アクセス テーブル(RAT)の概要 (2 ページ) GUI を使用した RAT へのアクセス (2 ページ) CLI を使用した RAT へのアクセス (2 ページ) デフォルトの RAT エントリの編集 (2 ページ) ドメインおよびユーザ (3 ページ) 受信者のアドレスに基づく接続の許可または拒否の概要 AsyncOS では、各パブリック リスナーが受信者アドレスの許可および拒否操作を管理するた めに受信者アクセス テーブル(RAT)を使用します。受信者アドレスには次のものが含まれま す。 ドメイン 電子メール アドレス 電子メール アドレスのグループ システム セットアップ ウィザードは、少なくとも 1 つのパブリック リスナー(デフォルト値) をアプライアンス上で設定するよう管理者に指示します。セットアップ時にパブリック リス ナーを設定すると、メールを受け入れるデフォルトのローカル ドメインまたは特定のアドレス を指定します。これらのローカル ドメインまたは特定のアドレスは、パブリック リスナーの RAT の最初のエントリです。 各パブリック リスナーのデフォルトのエントリである [その他の受信者(All Other Recipients] は、すべての受信者からの電子メールを拒否します。管理者は、アプライアンスがメッセージ を許可するすべてのローカル ドメインを定義します。任意で、アプライアンスがメッセージを 許可または拒否する特定のユーザも定義できます。AsyncOS では、受信者アクセス テーブル RAT)を使用して適切なローカル ドメインと特定のユーザを定義することができます。 ドメイン名または受信者アドレスに基づく接続の許可または拒否 1

Upload: others

Post on 11-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ドメイン名または受信者アドレスに基づく 接続の許 …...user@domain 完全な電子メールアドレス。user@ 指定したユーザ名を含むすべてのアドレス。特定のIPv4またはIPv6アドレスのユーザ名。IPアドレスは文字

ドメイン名または受信者アドレスに基づく

接続の許可または拒否

この章は、次の項で構成されています。

•受信者のアドレスに基づく接続の許可または拒否の概要(1ページ)•受信者アクセステーブル(RAT)の概要(2ページ)• GUIを使用した RATへのアクセス(2ページ)• CLIを使用した RATへのアクセス(2ページ)•デフォルトの RATエントリの編集(2ページ)•ドメインおよびユーザ(3ページ)

受信者のアドレスに基づく接続の許可または拒否の概要AsyncOSでは、各パブリックリスナーが受信者アドレスの許可および拒否操作を管理するために受信者アクセステーブル(RAT)を使用します。受信者アドレスには次のものが含まれます。

•ドメイン•電子メールアドレス•電子メールアドレスのグループ

システムセットアップウィザードは、少なくとも1つのパブリックリスナー(デフォルト値)をアプライアンス上で設定するよう管理者に指示します。セットアップ時にパブリックリス

ナーを設定すると、メールを受け入れるデフォルトのローカルドメインまたは特定のアドレス

を指定します。これらのローカルドメインまたは特定のアドレスは、パブリックリスナーの

RATの最初のエントリです。

各パブリックリスナーのデフォルトのエントリである [その他の受信者(AllOtherRecipients)]は、すべての受信者からの電子メールを拒否します。管理者は、アプライアンスがメッセージ

を許可するすべてのローカルドメインを定義します。任意で、アプライアンスがメッセージを

許可または拒否する特定のユーザも定義できます。AsyncOSでは、受信者アクセステーブル(RAT)を使用して適切なローカルドメインと特定のユーザを定義することができます。

ドメイン名または受信者アドレスに基づく接続の許可または拒否

1

Page 2: ドメイン名または受信者アドレスに基づく 接続の許 …...user@domain 完全な電子メールアドレス。user@ 指定したユーザ名を含むすべてのアドレス。特定のIPv4またはIPv6アドレスのユーザ名。IPアドレスは文字

複数ドメインのメッセージを受け入れるように、リスナーの設定が必要になる場合がありま

す。たとえば、組織で currentcompanyname.comドメインを使用しているが、以前は

oldcompanyname.comドメインを使用していた場合は、currentcompanyname.comと

oldcompanyname.comの両方のメッセージを受け入れることができます。この場合、両方のロー

カルドメインをパブリックリスナーの RATに含めます

(注:ドメインマップ機能によって、あるドメインから別のドメインにメッセージをマップで

きます。「ルーティングおよびドメイン機能の設定」の章の「ドメインマップ機能」の項を参

照してください)。

受信者アクセステーブル(RAT)の概要受信者アクセステーブルは、パブリックリスナーが許可する受信者を定義します。少なくと

も、テーブルはアドレスおよびそのアドレスを受け入れるか拒否するかを指定します。

[受信者アクセステーブル(RAT)(Recipient Access Table (RAT))]ページには、RAT内のエントリの一覧が、その順序、デフォルトのアクション、エントリがLDAP許可クエリーをバイパスするように設定されているかどうかと共に表示されます。

GUIを使用した RATへのアクセスGUI

[メールポリシー(Mail Policies)] > [受信者アクセステーブル(RAT)(Recipient Access Table (RAT))]に移動します。

CLIを使用した RATへのアクセスCLI

listenerconfigコマンドと edit -> rcptaccess -> newサブコマンドを使用します。

デフォルトの RATエントリの編集はじめる前に

•パブリックリスナーを設定します。•インターネット上にオープンリレーを作成しないように、編集の計画には注意が必要です。オープンリレー(「セキュアでないリレー」または「サードパーティリレー」とも呼

びます)は、第三者による電子メールメッセージのリレーを許す SMTP電子メールサー

ドメイン名または受信者アドレスに基づく接続の許可または拒否

2

ドメイン名または受信者アドレスに基づく接続の許可または拒否

受信者アクセステーブル(RAT)の概要

Page 3: ドメイン名または受信者アドレスに基づく 接続の許 …...user@domain 完全な電子メールアドレス。user@ 指定したユーザ名を含むすべてのアドレス。特定のIPv4またはIPv6アドレスのユーザ名。IPアドレスは文字

バです。オープンリレーがあると、ローカルユーザ向けでもローカルユーザからでもな

いメールを処理することにより、非良心的な送信者がゲートウェイを通じて大量のスパム

を送信することが可能になります。デフォルトでは、RATはすべての受信者を拒否し、オープンリレーが作成されないようにします。

•デフォルトのエントリを RATから削除できないことに注意してください。

ステップ 1 [メールポリシー(Mail Policies)] > [受信者アクセステーブル(RAT)(Recipient Access Table(RAT))]に移動します。

ステップ 2 [その他の受信者(All Other Recipients)]をクリックします。

ドメインおよびユーザRATを使用してメッセージを受け入れるドメインを変更する

アプライアンスがメッセージを許可するすべてのローカルドメインおよび特定のユーザを設定

するには、[メールポリシー(Mail Policies)] > [受信者アクセステーブル(RAT)(RecipientAccessTable (RAT))]ページを使用します。このページでは、次の作業を実行できます。

• RAT内のエントリの追加、削除、変更。•エントリの順序の変更。• RATエントリのテキストファイルへのエクスポート。• RATエントリのテキストファイルからのインポート。テキストファイルからのインポートは、既存のエントリを上書きします。

メッセージを受け入れるドメインおよびユーザの追加

ステップ 1 [メールポリシー(Mail Policies)] > [受信者アクセステーブル(RAT)(Recipient Access Table (RAT))]ページに移動します。

ステップ 2 [リスナーの概要(Overview for Listener)]フィールドで編集するリスナーを選択します。

ステップ 3 [受信者を追加...(Add Recipient)]をクリックします。

ステップ 4 エントリの順序を選択します。

ステップ 5 受信者のアドレスを入力します。

ステップ 6 受信者を許可するか拒否するかを選択します。

ステップ 7 (任意)受信者に対する LDAP許可クエリーをバイパスすることを選択します。

ステップ 8 (任意)このエントリに対してカスタム SMTP応答を使用します。

a) [カスタムSMTP応答(Custom SMTP Response)]で [はい(Yes)]を選択します。b) SMTP応答コードとテキストを入力します。その受信者に対する RCPT TOコマンドへの SMTP応答を含めます。

ドメイン名または受信者アドレスに基づく接続の許可または拒否

3

ドメイン名または受信者アドレスに基づく接続の許可または拒否

ドメインおよびユーザ

Page 4: ドメイン名または受信者アドレスに基づく 接続の許 …...user@domain 完全な電子メールアドレス。user@ 指定したユーザ名を含むすべてのアドレス。特定のIPv4またはIPv6アドレスのユーザ名。IPアドレスは文字

ステップ 9 (任意)[受信コントロールのバイパス(BypassReceivingControl)]で [はい(Yes)]を選択して、スロットリングのバイパスを選択します。

ステップ 10 変更を送信し、保存します。

受信者アドレスの定義

RATでは、受信者または受信者のグループを定義できます。受信者は、完全な電子メールアドレス、ドメイン、部分ドメイン、ユーザ名、または IPアドレスで定義できます。

ホストの特定のインターネットプロトコルバージョン 4(IPv4)アドレス。IPアドレスは文字「[]」で囲む必要があることに注意してください。

[IPv4 address]

ホストの特定のインターネットプロトコルバージョン 6(IPv6)アドレス。IPアドレスは文字「[]」で囲む必要があることに注意してください。

[IPv6 address]

完全修飾ドメイン名。division.example.com

「partialhost」ドメイン内のすべて。.partialhost

完全な電子メールアドレス。user@domain

指定したユーザ名を含むすべてのアドレス。user@

特定の IPv4または IPv6アドレスのユーザ名。IPアドレスは文字「[]」で囲む必要があることに注意してください。

「user@IP_address」(角カッコ文字なし)は有効なアドレスではないことに注意してください。有効なアドレスを作成するために、

メッセージを受信したときに角カッコが追加され、受信者がRATで一致するかどうかに影響が出ることがあります。

user@[IP_address]

GUIのシステムセットアップウィザードの手順 4でドメインを受信者アクセステーブルに追加する場合(手順 3:ネットワークを参照)、サブドメインを指定するための別のエントリを追加することを検討してください。たとえば、ドメイン example.netを入力する場

合、.example.netも入力した方がよい場合があります。第 2のエントリにより、example.net

のすべてのサブドメイン宛てのメールが受信者アクセステーブルに一致するようになります。

RATで .example.comのみを指定した場合、.example.comのすべてのサブドメイン宛てのメールを許可しますが、サブドメインがない完全な電子メールアドレス受信者(たとえば

[email protected])宛てのメールは許可されません。

(注)

ドメイン名または受信者アドレスに基づく接続の許可または拒否

4

ドメイン名または受信者アドレスに基づく接続の許可または拒否

受信者アドレスの定義

Page 5: ドメイン名または受信者アドレスに基づく 接続の許 …...user@domain 完全な電子メールアドレス。user@ 指定したユーザ名を含むすべてのアドレス。特定のIPv4またはIPv6アドレスのユーザ名。IPアドレスは文字

特別な受信者での LDAP許可のバイパス

LDAP許可クエリーを設定する場合、特定の受信者について許可クエリーをバイパスすることが必要な場合があります。この機能は、[email protected]のように、ある受信者宛に

受信した電子メールについて、LDAPクエリの中で遅延させたりキューに格納したりしないことが望ましい場合に便利です。

LDAP許可クエリーの前にワークキュー内で受信者アドレスを書き換えるように設定した場合(エイリアシングまたはドメインマップの使用など)、書き換えられたアドレスは LDAP許可クエリーをバイパスしません。たとえば、エイリアステーブルを使用して

[email protected][email protected]および [email protected]にマップします。

[email protected]について LDAP許可のバイパスを設定した場合、エイリアシングが実行された後に、[email protected]および [email protected]に対して LDAP許可クエリが実行されます。

GUIで LDAP許可をバイパスするように設定するには、RATエントリを追加または編集するときに [この受信者のLDAPアクセプトクエリーをバイパスする(Bypass LDAP Accept Queriesfor this Recipient)]を選択します。

CLIで LDAPアクセプトクエリーをバイパスするように設定するには、listenerconfig ->

edit -> rcptaccessコマンドを使用して受信者を入力するときに、次の質問に「y」と答えます。

Would you like to bypass LDAP ACCEPT for this entry? [Y]> y

LDAP許可をバイパスするように RATエントリを設定する場合、RATエントリの順序が、受信者アドレスの一致のしかたに影響を与えることに注意してください。条件を満たす最初の

RATエントリを使用して受信者アドレスが一致します。たとえば、RATエントリ[email protected]と ironport.comがあるとします。[email protected]のエントリについてはLDAP許可クエリーをバイパスするように設定し、ironport.comのエントリをACCEPTに設定します。[email protected]宛てのメールを受信した場合、LDAP許可がバイパスされるのは、[email protected]のエントリが ironport.comのエントリよりも前にある場合のみです。ironport.comのエントリが [email protected]のエントリの前にある場合、RATはこのエントリを介して受信者アドレスと一致し、ACCEPTアクションが適用されます。

特別な受信者でのスロットリングのバイパス

受信者エントリで、リスナーでイネーブルになっているスロットリング制御メカニズムを受信

者がバイパスすることを指定できます。

この機能は、特定の受信者のメッセージを制限しない場合に便利です。たとえば、多くのユー

ザは、メールフローポリシーで定義されている受信制御に基づいて送信元ドメインがスロッ

トリングされている場合でも、リスナー上でアドレス「postmaster@domain」の電子メールを受

信します。リスナーのRAT中で受信制御をバイパスするようにこの受信者を指定することで、同じドメイン中の他の受信者用のメールフローポリシーを保持しつつ、リスナーは受信者

「postmaster@domain」の無制限のメッセージを受信できます。受信者は、送信元ドメインが制

限されている場合に、システムが保持している時間あたりの受信者のカウンタでカウントされ

ません。

ドメイン名または受信者アドレスに基づく接続の許可または拒否

5

ドメイン名または受信者アドレスに基づく接続の許可または拒否

特別な受信者での LDAP許可のバイパス

Page 6: ドメイン名または受信者アドレスに基づく 接続の許 …...user@domain 完全な電子メールアドレス。user@ 指定したユーザ名を含むすべてのアドレス。特定のIPv4またはIPv6アドレスのユーザ名。IPアドレスは文字

GUIで特定の受信者が受信制御をバイパスするように指定するには、RATエントリを追加または編集するときに、[受信コントロールのバイパス(Bypass Receiving Control)]設定で [はい(Yes)]を選択します。

CLIで特定の受信者が受信制御をバイパスするように指定するには、listenerconfig -> edit

-> rcptaccessコマンドを使用して受信者を入力するときに、次の質問に「y」と答えます。

Would you like to bypass receiving control for this entry? [N]> y

受信者アクセステーブルでのドメインおよびユーザの順序の入れ替え

ステップ 1 [メールポリシー(Mail Policies)] > [受信者アクセステーブル(RAT)(Recipient Access Table (RAT))]ページに移動します。

ステップ 2 [リスナーの概要(Overview for Listener)]フィールドで、編集するリスナーを選択します。

ステップ 3 [順番を編集(Edit Order)]をクリックします。

ステップ 4 [順番(Order)]列の値を調整して順序を変更します。

ステップ 5 変更を送信し、保存します。

受信者アクセステーブルの外部ファイルへのエクスポート

ステップ 1 [メールポリシー(Mail Policies)] > [受信者アクセステーブル(RAT)(Recipient Access Table (RAT))]ページに移動します。

ステップ 2 [リスナーの概要(Overview for Listener)]フィールドで、編集するリスナーを選択します。

ステップ 3 [RATをエクスポート(Export RAT)]をクリックします。

ステップ 4 エクスポートするエントリのファイル名を入力します。

これは、アプライアンスの設定ディレクトリに作成されるファイルの名前になります。

ステップ 5 変更を送信し、保存します。

受信者アクセステーブルの外部ファイルからのインポート

テキストファイルから受信者アクセステーブルエントリをインポートすると、既存のすべて

のエントリが受信者アクセステーブルから削除されます。

ステップ 1 [メールポリシー(Mail Policies)] > [受信者アクセステーブル(RAT)(Recipient Access Table (RAT))]ページに移動します。

ステップ 2 [リスナーの概要(Overview for Listener)]フィールドで、編集するリスナーを選択します。

ドメイン名または受信者アドレスに基づく接続の許可または拒否

6

ドメイン名または受信者アドレスに基づく接続の許可または拒否

受信者アクセステーブルでのドメインおよびユーザの順序の入れ替え

Page 7: ドメイン名または受信者アドレスに基づく 接続の許 …...user@domain 完全な電子メールアドレス。user@ 指定したユーザ名を含むすべてのアドレス。特定のIPv4またはIPv6アドレスのユーザ名。IPアドレスは文字

ステップ 3 [RATをインポート(Import RAT)]をクリックします。

ステップ 4 リストからファイルを選択します。

AsyncOSは、アプライアンス上の configurationディレクトリに存在するテキストファイルの一覧を表示します。

ステップ 5 [送信(Submit)]をクリックします。

既存の受信者アクセステーブルエントリをすべて削除することを確認する警告メッセージが表示されま

す。

ステップ 6 [インポート(Import)]をクリックします。

ステップ 7 変更を保存します。

ファイル内に「コメント」を配置できます。文字「#」で始まる行はコメントと見なされ、AsyncOSによって無視されます。次に例を示します。

例:

# File exported by the GUI at 20060530T220526.example.com ACCEPTALL REJECT

ドメイン名または受信者アドレスに基づく接続の許可または拒否

7

ドメイン名または受信者アドレスに基づく接続の許可または拒否

受信者アクセステーブルの外部ファイルからのインポート

Page 8: ドメイン名または受信者アドレスに基づく 接続の許 …...user@domain 完全な電子メールアドレス。user@ 指定したユーザ名を含むすべてのアドレス。特定のIPv4またはIPv6アドレスのユーザ名。IPアドレスは文字

ドメイン名または受信者アドレスに基づく接続の許可または拒否

8

ドメイン名または受信者アドレスに基づく接続の許可または拒否

受信者アクセステーブルの外部ファイルからのインポート